Cover of book: Daten-Fairness in einer globalisierten Welt
Edited Book Open Access Full access

Daten-Fairness in einer globalisierten Welt

Editors:
Publisher:
 2023

Summary

This anthology contains selected papers from the conference organised by ‘Forum Privatheit’ in 2022, analysing questions relating to privacy, data sharing and data fairness from different perspectives. The contributions focus on the protection of weak interests, questions of fair competition in the data economy with its strong power asymmetries and governance approaches to creating more fairness. Conceptual ideas, technical solutions and concrete use cases provide insights into this increasingly relevant topic. With contributions byHartmut Aden | Jürgen Anke | Stefanie Astfalk | Lorenz Baum | Felix Bieker | Fabiola Böning | Paulina Bressel | Jeong-Eun Choi | Fabian Dantscher | Leyla Dewitz | Simon Engert | Michael Friedewald | Marie-Louise Gächter | Armin Gerl | Daniel Guagnin | Simon Hanisch | Björn Hanneke | Marit Hansen | Antonios Hazim | Gunnar Hempel | Maria Henkel | Mar Hicks | Timo Hoffmann | Gerrit Hornung | Dietmar Jakob | Paul C. Johannes | Sebastian J. Kasper | Wolfgang Kerber | Steven Kleemann | Marcel Kohpeiß | Jonathan Kropf | Uwe Laufs | Florian Müller | Maxi Nebel | Rahild Neuburger | Isabella Peters | Lars Pfeiffer | Alexander Roßnagel | Karla Schäfer | Sascha Schiegg | Tom Schmidt | Sabrina Schönrock | Christian Schunck | Rachelle Sellung | Tahireh Panahi | Louisa Specht-Riemenschneider | Martin Steinebach | Juliane Stiller | Thorsten Strufe | Milan Tahraoui | Julian Todt | Violeta Trkulja | Markus Uhlmann | Inna Vogel | Melanie Volkamer | Sebastian Wilhelm | Matthias Winterstetter

Keywords



Bibliographic data

Copyright year
2023
ISBN-Print
978-3-7560-0518-5
ISBN-Online
978-3-7489-3874-3
Publisher
Nomos, Baden-Baden
Series
Privatheit und Selbstbestimmung in der digitalen Welt | Privacy and Self-Determination in the Digital World
Volume
2
Language
German
Pages
454
Product type
Edited Book

Table of contents

ChapterPages
  1. Titelei/InhaltsverzeichnisPages 1 - 12 Download chapter (PDF)
    1. 1. Zum Thema dieses BandesPages 13 - 14 Download chapter (PDF)
    2. Download chapter (PDF)
      1. Fairness und Schutz schwacher Interessen
      2. Fairer Wettbewerb in der Datenökonomie
      3. Fairness und Governance
      4. Desinformation
      5. Technische Ansätze des Daten- und Identitätsmanagement
    1. Mar Hicks Download chapter (PDF)
      1. Further readings
    2. Felix Bieker, Marit Hansen Download chapter (PDF)
      1. 1. Einführung
      2. 2. Neue Technik, alte Probleme
      3. 3. Individualisierung von Problemen
      4. 4. Bestehende gesetzliche Regelungen
      5. 5. Fairness als Gerechtigkeit
      6. 6. Prozesse für Daten-Gerechtigkeit
      7. 7. Ausblick
      8. Literatur
    3. Daniel Guagnin, Fabian Dantscher, Antonios Hazim Download chapter (PDF)
      1. 1. Einleitung
      2. 2. Datenschutz-Folgenabschätzungen ohne Betroffene?
      3. 3. Privacy, Datenschutz und andere: Werte „by-Design“
      4. 4. KIDD: Ein holistischer Ansatz zur partizipativen Technikgestaltung
      5. 5. Fazit
      6. Literatur
    1. Wolfgang Kerber, Louisa Specht-Riemenschneider Download chapter (PDF)
      1. 1. Einleitung
        1. 1.1 Informationsasymmetrien, Transaktionskosten und Rationalitätsprobleme
        2. 1.2 Wettbewerbsprobleme
        3. 1.3 Negative und positive Datenexternalitäten
      2. 3. Zusammenspiel zwischen Datenschutz, Wettbewerbsrecht und Verbraucherschutz
      3. Literatur
    2. Sebastian J. Kasper, Timo Hoffmann Download chapter (PDF)
      1. 1. Introduction
        1. 2.1 Notion and Structural Elements
        2. 2.2 Mechanism
        3. 2.3 Behavioural Economics and Reputation
        1. 3.1 Mode of Regulation
        2. 3.2 Actors
        3. 3.3 Effects
        4. 3.4 Impact as a Sanction
        5. 3.5 Starting Point
        6. 3.6 Reach
        7. 3.7 Point in Time
        8. 3.8 Reception
        1. 4.1 Codes of Conduct
        2. 4.2 Certification Mechanisms
        3. 4.3 Public Data (Protection) Register
        4. 4.4 Violation in Plain View
        5. 4.5 Notification Obligations after Data Breach
        6. 4.6 Violation-Oriented Shaming as an Explicit Sanction
        7. 4.7 (Voluntary) Public Apology
        8. 4.8 Public Relations Work by Supervisory Authorities
        9. 4.9 Transparency in the Judicial or Administrative Process
        10. 4.10 Governmental Warnings
      2. 5. Concluding Observations with Concept-Oriented Comparison
      3. Acknowledgement
      4. References
    3. Tom Schmidt Download chapter (PDF)
      1. 1. Einleitung
      2. 2. Prozessuale Entstehungsgeschichte
        1. 3.1 Potentiell schädliches Verhalten
        2. 3.2 Wettbewerbsschädliche Auswirkungen
        3. 3.3 Missbräuchlichkeit der Ausnutzung
      3. 4. Verhältnis zu DSGVO
      4. 5. Fazit und Ausblick
      5. Literatur
    4. Pfeiffer, Astfalk, Baum, Hanneke, Schunck, Winterstetter Download chapter (PDF)
      1. 1. Einführung – Fortbestehende Datenschutzprobleme in der Praxis
      2. 2. Praxisproblem I: Transparenz und Intervenierbarkeit für die betroffene Person
      3. 3. Praxisproblem II: Ressourcenaufwand als Bedrohung für die Wettbewerbsfähigkeit kleinerer Unternehmen
        1. 4.1 Das PERISCOPE-Transaktionsjournal
        2. 4.2 Automatische Protokollierung von Verarbeitungstätigkeiten
        1. 5.1 Ausgewählte datenschutzrechtliche Anforderungen
        2. 5.2 Sozio-ökonomische Aspekte
        3. 5.3 Technisch-funktionale Anforderungen und Limitationen
      4. 6. Fazit und Ausblick
      5. Literaturverzeichnis
    5. Simon Engert, Jonathan Kropf, Markus Uhlmann Download chapter (PDF)
      1. 1. Einleitung
      2. 2. Methodisches Vorgehen
      3. 3. Spannungen zwischen Wettbewerb und Privatheit durch regulatorische und technische Datenschutzinitiativen
        1. 4.1 Paradoxe Effekte der Privatheitsregulierung: Privatheitsrisiken durch vermeintlich datenschutzfreundliche Alternativen der Datengenerierung und -analyse
        2. 4.2 Angleichung und Vermischung von journalistischen Inhalten und Werbung
      4. 5. Fazit
      5. Literatur
    1. Gerrit Hornung, Marcel Kohpeiß Download chapter (PDF)
      1. 1. Einleitung
        1. 2.1 Governance-Instrumente der DSGVO
        2. 2.2 Funktionen der Datenschutz-Zertifizierung
        3. 2.3 Komplexität der Abläufe
      2. 3. Aktueller Stand Deutschland und Europa
          1. Grundsätzliche Überlegungen
          2. Differenzierung nach Typen von Spezialgesetzen
          3. Konkrete Umsetzung
          1. Verdeutlichung: Drittlandsübermittlung als Problem der globalen Data Governance
          2. Zwei Varianten der Zertifizierung: Datenexporteur oder Datenimporteur
      3. 5. Fazit und Ausblick
      4. Literatur
    2. Maxi Nebel, Paul C. Johannes Download chapter (PDF)
      1. 1. Einleitung: Identifizierung und Authentifizierung als zentrale Bausteine der Sicherheit digitaler Dienste
      2. 2. eIDAS-VO: Europäisches Dateninfrastrukturrecht
        1. 3.1 EUid-Brieftasche
        2. 3.2 Neue Vertrauensdienste
        1. 4.1 eIDAS-VO-E
        2. 4.2 Digital Services Act (DSA)
        3. 4.3 Data Governance Act (DGA)
        4. 4.4 Data Act-Entwurf (DA-E)
        1. 5.1 Identifizierungskennziffer
        2. 5.2 Verlust oder Missbrauch der EUid-Brieftasche
        3. 5.3 Dezentrale Speicherung
        4. 5.4 Bedeutung im Datenrecht erhöhen
      3. 6. Fazit
      4. Literaturverzeichnis
    3. Marie-Louise Gächter Download chapter (PDF)
      1. 1. Einleitung
      2. 2. Der bisherige Weg zu einem Data Free Flow with Trust
        1. 3.1 Daten und Datenschutz in Europa
        2. 3.2 Daten und Datenschutz in den USA
        3. 3.3 Daten und Datenschutz im asiatisch-pazifischen Raum
        4. 3.4 Sonderfall China hinsichtlich Daten und Datenschutz
        5. 3.5 Zwischenfazit
      3. 4. Interoperabilität der Systeme
      4. 5. Fazit zur Suche nach dem Vertrauen
      5. Literatur
    4. Fabiola Böning, Stefanie Astfalk, Rachelle Sellung, Uwe Laufs Download chapter (PDF)
      1. 1. Einleitung
      2. 2. Entwicklung der Selbstvermessung
        1. 3.1 Methodik der qualitativen Interviewstudie
        2. 3.2 Ergebnisse der qualitativen Interviewstudie: Motive der Selbstvermessung und Privatsphärebedenken
        3. 3.3 Ergebnisse der qualitativen Interviewstudie: Ableitung von Personas
        4. 3.4 Einordnung der Interviewergebnisse
      3. 4. Die Entwicklung des Transparenzgrundsatzes
      4. 5. Transparenz bei der Verarbeitung von Gesundheitsdaten vor dem Hintergrund zunehmender Vernetzung
        1. 6.1 Transparenz als zentrales Strukturprinzip
        2. 6.2 Vermeidung eines „Information Overload”
        3. 6.3 (Gewünschter) Umfang der Informationen
      5. 7. Mögliche Reaktionen von SelbstvermesserInnen auf fehlende Transparenz
        1. 8.1 Schaffung von Transparenz
        2. 8.2 Unterstützung von Intervention
      6. 9. Fazit und Ausblick
      7. Literatur
    5. Florian Müller Download chapter (PDF)
      1. 1. Einführung
      2. 2. Zum traditionellen Branding von Social-Media-Plattformen
      3. 3. Zur neuen Verantwortlichkeit von Social Media Plattform-Unternehmen
      4. 4. Zum algorithmischen Streben nach „Vertrauenswürdigkeit‘
      5. Literatur
    6. Hartmut Aden, Sabrina Schönrock, Steven Kleemann, Milan Tahraoui Download chapter (PDF)
      1. 1. Einleitung
        1. 2.1 Risiken aufgrund defizitärer Rechtsstaatlichkeit in beteiligten Staaten
          1. Überprüfbarkeit der Datenverarbeitung und Recht auf faires Verfahren
          2. Auswirkungen in Großbritannien
          3. Transparenz der Datenerhebung und -verarbeitung im deutschen Strafverfahrensrecht
          4. Perpetuierter Rechtsverstoß bei grenzüberschreitendem Datentransfer
        2. 2.3 Risiken der KI-basierenden Big Data-Analyse
        1. 3.1 Fairness als Prinzip der Datenverarbeitung
        2. 3.2 Grundrechtsbindung der Sicherheitsbehörden bei transnationaler Datenverarbeitung
        3. 3.3 Accountability-Anforderungen
      2. 4. Schlussfolgerungen und Ausblick
      3. Literatur
    1. Stiller, Trkulja, Dewitz, Peters, Henkel, Bressel Download chapter (PDF)
      1. 1. Einleitung
        1. 2.1 Das Begriffsfeld
        2. 2.2 Falschinformation im Gesundheitsbereich
          1. Zurückgezogene Publikationen
          2. Rezeption durch Wissenschaftskommunikation
          3. Pseudoscience und Fake-Wissenschaft
        1. 3.1 Zielsetzung
        2. 3.2 Methodischer Ansatz
        3. 3.3 Datenerhebung
      2. 4. Zusammenfassung und Ausblick
      3. Literatur
    2. Panahi, Hornung, Schäfer, Choi, Steinebach, Vogel Download chapter (PDF)
      1. 1. Einleitung
      2. 2. Telegram
        1. 3.1 Anwendungsbereich
          1. Risikobasierter Ansatz
          2. Risikobewertung, Art. 34 DSA
          3. Risikominderung
          4. Krisenreaktionsmechanismus
          5. Zwischenfazit
          1. Metadatenbasiert
          2. Semantische Analyse
        1. 4.2 Analyse einzelner Akteure
          1. Überwachungspflichten der Anbieter
          2. Fehlende datenschutzrechtliche Verarbeitungsgrundlage
          3. Besonderheiten der Netzwerkanalyse
        1. 5.2 Technische Herausforderungen
      3. 6. Fazit und Ausblick
      4. Literatur
    1. Sebastian Wilhelm, Dietmar Jakob, Armin Gerl, Sascha Schiegg Download chapter (PDF)
      1. 1 Motivation und Problemstellung
      2. 2 Anwendungsfall aus der Praxis
      3. 3. Herausforderungen in der praktischen IT-Umsetzung
      4. 4. Verwandte Arbeiten
        1. 5.1 Monitoring Tool for Personal Data (MoP)
      5. 5.2 Tool for automated Data Self-Disclosure Request Processing (TaP)
      6. 6. Diskussion
      7. 7. Zusammenfassung und Ausblick
      8. Literatur
    2. Gunnar Hempel, Jürgen Anke Download chapter (PDF)
      1. 1. Einführung
        1. 2.1 Self-Sovereign Identity
        2. 2.2 SSI als Basis für ein wirksames Privacy Management
          1. Technische Fähigkeiten von SSI für den Schutz der Privatsphäre
          2. Handhabung von personenbezogenen Daten durch Dienstanbieter
        1. 3.1 Verhaltensökonomie
        2. 3.2 Recht
        3. 3.3 Technik
        1. 4.1 Technisch-organisatorisch
        2. 4.2 Verhaltensökonomisch
        3. 4.3 Rechtlich
        4. 4.4 Gegenstand weiterer Forschung
      2. 5. Zusammenfassung und Fazit
      3. Literatur
    3. Simon Hanisch, Julian Todt, Melanie Volkamer, Thorsten Strufe Download chapter (PDF)
      1. 1. Einleitung
      2. 2. Terminologie und Szenario
      3. 3. Stand der Wissenschaft
        1. 4.1 Gangerkennung
        2. 4.2 Handbewegungen
        3. 4.3 Augenbewegungen
        4. 4.4 Gehirnaktivitäten
        5. 4.5 Menschliche Stimme
      4. 5. Persönliche Daten besser kontrollieren und schützen
        1. 6.1 Modellierung
        2. 6.2 Transformation
      5. 7. Fazit
      6. Finanzierung
      7. Literatur
  2. Mitarbeiterinnen und Mitarbeiter dieses BandesPages 445 - 454 Download chapter (PDF)

Similar publications

from the topics "Data Protection Law & Information Law & Digital Law", "Computer and Internet", "Law General, Comprehensive Works and Collections"
Cover of book: Data Act und Datenschutz
Book Titles No access
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover of book: Ethik der Kryptographie
Book Titles Full access
Laurence Lerch
Ethik der Kryptographie
Cover of book: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Book Titles No access
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover of book: Kostenübersichtstabellen
Book Titles No access
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover of book: Taschen-Definitionen
Educational Book No access
Nomos Verlag
Taschen-Definitionen